Exploit Kits: Nachfolger für Blackhole gesucht

In den letzten beiden Monaten haben laut Websense Cyberkriminelle, die Spam verschickten, der auf das Blackhole Exploit Kit verlinkt, ihre Methoden geändert. [...]

Dabei haben sie interessante Einblicke in diese finanziell motivierte Community geboten. Seit der Inhaftierung des Blackhole-Erfinders „Paunch“ zeigen mit der Websense Threat Seeker Intelligence Cloud erhobene Daten, dass sich immer mehr Cyberkriminelle von Blackhole wegbewegen und stattdessen mit dem neuen „Magnitude“ Exploit Kit experimentieren – aber nicht in dem Ausmaß und der Frequenz, die Websense von ihnen ansonsten gewohnt war. Eine weitere Gruppe ist auf „Cutwail“ umgestiegen, um sich nun auf E-Mail-Anhänge zu konzentrieren.

Dazu sagt Alexander Watson, Security Research Director bei Websense: „Da es bisher noch keinen eindeutigen Blackhole-Nachfolger gibt, scheinen die Cyber-Gangs in andere, weniger ausgeklügelte Mittel zur Auslieferung von Malware zu investieren, um das geringer gewordene Einkommen auszugleichen. Solch ein Mittel könnte fortgeschrittene oder effektivere Ransomware sein – wie beispielsweise CryptoLocker oder Browlock – oder noch aggressivere Malware-Installationen auf kompromittierten Rechnern.“

„Wie wir in unseren Vorhersagen für 2014 angemerkt haben, denken wir, dass es in den nächsten Monaten eine Rückkehr zu URL-basierten E-Mail-Attacken geben wird, die Exploit Kits verwenden, die ‚Malware as a Service‘ im großen Stil nutzen. Exploit Kits sind einfach ein effektiverer Auslieferungsmechanismus für Malware – vor allem bei einer Zielgruppe, die immer sensibler für Security wird“, so Watson. (pi)


Mehr Artikel

Udo Würtz, Fellow und Chief Data Officer, Fujitsu European Platform Business (c) Fujitsu
News

Fujitsu Private GPT: Die Kontrolle bleibt im Haus

Mit der zunehmenden Verbreitung generativer KI-Lösungen stehen Unternehmen vor neuen Herausforderungen. Datenschutz, Kostenkontrolle und regulatorische Anforderungen rücken in den Fokus. Fujitsu hat mit „Private GPT“ eine Lösung entwickelt, die speziell auf die Bedürfnisse von Unternehmen zugeschnitten ist und höchste Sicherheitsstandards erfüllt. ITWelt.at hat darüber mit Udo Würtz, Fellow und Chief Data Officer, Fujitsu European Platform Business, gesprochen. […]

News

Cyber-Immunität statt reaktive Maßnahmen

Das Konzept der „Cyber Immunity“ beschreibt IT- und OT-Systeme, die aufgrund speziellerer Entwicklungsmethoden und architektonischer Anforderungen „secure-by-design“ sind und über eine eingebaute Widerstandsfähigkeit gegenüber Cyberangriffen verfügen. […]

News

42 Prozent der Österreicher:innen sind gestresst im Job 

41,5 Prozent der Arbeitnehmer:innen sind bei der Arbeit gestresst. Zudem sagt in einer Studie von kununu nur rund jede dritte angestellte Person (35,7 Prozent) in Österreich, dass ihr Arbeitsplatz eine gesunde Work-Life-Balance sowie das mentale oder körperliche Wohlbefinden unterstützt oder aktive Pausen fördert. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*